Microsoft hat am 9. Dezember 2025 Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte – veröffentlicht. Die Sicherheitsupdates beseitigen 56 Schwachstellen (CVEs), eine davon wurde als 0-day klassifiziert und wird ausgenutzt. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.
Hinweise zu den Updates
Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.
Windows 10/11, Windows Server
Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.
Im Oktober 2025 erhielt Windows 10 22H2 letztmalig reguläre Sicherheitsupdates und ist aus dem Support gefallen. Sicherheitsupdates gibt es zukünftig nur noch für Nutzer einer ESU-Lizenz.
Windows Server 2012 R2
Für Windows Server 2012 /R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).
Gefixte Schwachstellen
Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:
- CVE-2025-62221: Windows Cloud Files Mini Filter Driver Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Ein lokaler, authentifizierter Angreifer könnte diese Sicherheitslücke ausnutzen, um sich SYSTEM-Rechte zu verschaffen. Laut Microsoft wurde diese Sicherheitslücke in freier Wildbahn als Zero-Day-Exploit ausgenutzt.
- CVE-2025-64671: GitHub Copilot for Jetbrains Remote Code Execution-Schwachstelle, CVEv3 Score 8.4, Important; Die als IDEsaster bezeichnete RCE-Sicherheitslücke befindet sich im GitHub Copilot-Plugin für integrierte Entwicklungsumgebungen (IDEs) von JetBrains. Die Ausnutzung wurde als unwahrscheinlich eingestuft. Das Problem beruht auf einer Sicherheitslücke durch Befehlsinjektion in GitHub Copilot (passt mal wieder, CoPilot reißt Sicherheitslücken). Ein Angreifer könnte entweder über einen MCP-Server oder über nicht vertrauenswürdige Dateien eine "böswillige Cross-Prompt-Injection" ausnutzen. Bei erfolgreicher Ausnutzung hätte ein Angreifer aufgrund der Einstellung "Auto-Approve" im Terminal die Möglichkeit, nicht genehmigte Befehle an bestehende zulässige Befehle anzuhängen.
- CVE-2025-54100: PowerShell Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, Important; Laut der Sicherheitsempfehlung wurde diese RCE öffentlich bekannt gegeben, bevor ein Patch verfügbar war. Die Sicherheitsempfehlung weist darauf hin, dass nach der Installation des Updates bei jeder Verwendung des Befehls „Invoke-WebRequest" eine Warnmeldung angezeigt wird.
- CVE-2025-62458: Win32k Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, Important; EoP-Sicherheitslücke, die Microsofts Win32k betrifft, einen zentralen Kernel-Treiber, der in Windows verwendet wird. Die Ausnutzung ist eher wahrscheinlich. Die erfolgreiche Ausnutzung dieser Sicherheitslücke würde es einem Angreifer ermöglichen, SYSTEM-Rechte auf einem betroffenen Host zu erlangen.
- CVE-2025-62554, CVE-2025-62557: Microsoft Office Remote Code Execution-Schwachstellen, CVEv3 Score 8.4, Critical; Ein Angreifer könnte diese Schwachstellen durch Social Engineering ausnutzen, indem er die bösartige Microsoft Office-Dokumentdatei an ein bestimmtes Ziel sendet. Eine erfolgreiche Ausnutzung würde dem Angreifer Codeausführungsrechte gewähren. Obwohl die Ausnutzung als "weniger wahrscheinlich" eingestuft wird, weist Microsoft darauf hin, dass das Vorschaufenster ein Angriffsvektor für beide Sicherheitslücken ist, was bedeutet, dass das Ziel die Datei nicht öffnen muss, damit die Sicherheitslücke ausgenutzt werden kann. Laut den Sicherheitshinweisen von Microsoft sind Sicherheitsupdates für Microsoft Office LTSC für Mac noch nicht verfügbar und werden veröffentlicht, sobald sie fertig sind.
Eine Liste aller aufgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar.
Ähnliche Artikel:
Microsoft Security Update Summary (9. Dezember 2025)
Patchday: Windows 10/11 Updates (9. Dezember 2025)
Patchday: Windows Server-Updates (9. Dezember 2025)
Patchday: Microsoft Office Updates (9. Dezember 2025)



MVP: 2013 – 2016



